Inicio / Alerta Temprana / Avisos Seguridad / Múltiples vulnerabilidades en Cisco NX-OS

Múltiples vulnerabilidades en Cisco NX-OS

Fecha de publicación: 
06/10/2016
Importancia: 
5 - Crítica
Recursos afectados: 

Las vulnerabilidades afectan a los siguientes productos:

  • Multilayer Director Switches
  • Nexus 1000V Series Switches
  • Nexus 2000 Series Fabric Extenders
  • Nexus 3000 Series Switches
  • Nexus 3500 Platform Switches
  • Nexus 4000 Series Switches
  • Nexus 5000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 7700 Series Switches
  • Nexus 9000 Series Switches in Application Centric Infrastructure (ACI) mode
  • Nexus 9000 Series Switches in NX-OS mode
Descripción: 

Cisco ha informado de varias vulnerabilidades que afectan a sus productos Cisco NX-OS: dos son de importancia crítica y tres de importancia alta.

Estas vulnerabilidades podrían permitir accesos no autorizados, ejecución de código, realizar denegación de los servicios, etc.

Solución: 

Aplicar las actualizaciones correspondientes según el producto afectado, indicadas por el fabricante en Cisco Security Advisories and Alerts.

Detalle: 

Las vulnerabilidades publicadas más importantes son:

  • Desbordamiento de búfer en concentradores Cisco Nexus 7000 y 7700: El fallo se produce en el procesamiento de paquetes OTV (Overlay Transport Virtualization), en concreto en una incorrecta validación del tamaño de los parámetros de la cabecera, lo que provoca un desbordamiento de memoria. Un atacante podría ejecutar código arbitrario y obtener el control total del sistema o causar una recarga del proceso relacionado OTV en el dispositivo afectado.
  • Fallos en la autenticación en Cisco NX-OS: El fallo se produce por el tratamiento incorrecto de algunos parámetros utilizados durante la negociación de una conexión SSH. Esto podría permitir a un atacante eludir las restricciones de autenticación, autorización y auditoria de accesos, y ejecutar comandos en el dispositivo afectado.

El resto de vulnerabilidades, de importancia alta, pueden consultarse desde el apartado de referencias del aviso.